Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/47021
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorДуда, Олексій Михайлович-
dc.contributor.advisorDuda, Oleksii-
dc.contributor.authorКатрич, Роман Володимирович-
dc.contributor.authorKatrych, Roman-
dc.date.accessioned2025-01-02T17:45:28Z-
dc.date.available2025-01-02T17:45:28Z-
dc.date.issued2024-12-27-
dc.date.submitted2024-12-13-
dc.identifier.citationКатрич Р. В. Дослідження онлайн-процедур убезпечення персональних даних користувачів Інтернет : робота на здобуття кваліфікаційного ступеня магістра : спец. 122 - комп’ютерні науки / наук. кер. О. М. Дуда. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 67 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/47021-
dc.descriptionРоботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 27.12.2024 р. о 10 год. на засіданні екзаменаційної комісії №35 у Тернопільському національному технічному університеті імені Івана Пулюяuk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню онлайн-процедур убезпечення персональних даних користувачів Інтернет. В першому розділі кваліфікаційної роботи описані персональні дані їх види та правова база Розглянуто методології та підходи до захисту персональних даних. Проаналізовано механізми шифрування, суть аутентифікації, політики управління правами доступу. В другому розділі кваліфікаційної роботи висвітлено методологічні основи дослідження. Подано проблеми та робочі гіпотези убезпечення персональних даних користувачів Інтернет. Досліджено змінні, показники та характеристики параметрів убезпечення персональних даних користувачів Інтернет. Проаналізовано методи, прийоми, засоби дослідження онлайн-процедур убезпечення. Розглянуто область та організація процесу дослідження онлайн-процедур убезпечення персональних даних користувачів Інтернет. В третьому розділі кваліфікаційної роботи проведено аналіз захисту персональних даних та безпеки користувачів Інтернет на прикладі обраних онлайн-процедур. Проаналізовано характеристику загроз безпеці користувачів мережі Інтернет. Проведено опитування респондентів по підібраних питаннях безпеки. Проаналізовано відповіді зафіксовано в діаграмах та малюнках. Зроблено висновки результатів дослідженняuk_UA
dc.description.abstractThe qualification work is devoted to the study of online procedures for securing personal data of Internet users. The first section of the qualification work describes personal data, its types and legal basis. The methodologies and approaches to protecting personal data are considered. Encryption mechanisms, the essence of authentication, access rights management policies are analyzed. The second section of the qualification work highlights the methodological foundations of the study. The problems and working hypotheses of securing personal data of Internet users are presented. The variables, indicators and characteristics of the parameters of securing personal data of Internet users are studied. The methods, techniques, and means of researching online security procedures are analyzed. The scope and organization of the research process of online procedures for securing personal data of Internet users are considered. In the third section of the qualification work, an analysis of the protection of personal data and the security of Internet users is carried out using the example of selected online procedures. The characteristics of threats to the security of Internet users are analyzed. A survey of respondents on selected security issues is conducted. The answers are analyzed and recorded in diagrams and figures. Conclusions were drawn from the research resultsuk_UA
dc.description.tableofcontentsВСТУП 8 1 ТЕОРЕТИЧНІ АСПЕКТИ УБЕЗПЕЧЕННЯ ПЕРСОНАЛЬНИХ ДАНИХ 10 1.1 Персональні дані: визначення, види та правова база 10 1.2 Методології та підходи до захисту персональних даних користувачів Інтернет 23 1.3 Механізми шифрування для убезпечення персональних даних користувачів Інтернет 25 1.3.1 Симетричне шифрування 26 1.3.2 Асиметричне шифрування 28 1.3.3 Гібридні методи убезпечення персональних даних користувачів Інтернет 30 1.4 Аутентифікація для убезпечення персональних даних користувачів Інтернет 31 1.5 Політики управління правами доступу для убезпечення персональних даних користувачів Інтернет 33 1.6 Застосування коефіцієнта помилково-негативної ідентифікації (FNR) до убезпечення персональних даних користувачів Інтернет 35 1.7 Висновок до першого розділу 37 2 МЕТОДОЛОГІЧНІ ОСНОВИ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ 39 2.1 Проблеми та робочі гіпотези убезпечення персональних даних користувачів Інтернет 39 2.2 Досліджувані змінні, показники та характеристики параметрів убезпечення персональних даних користувачів Інтернет 42 2.3 Методи, прийоми та засоби дослідження 44 2.4 Область та організація процесу дослідження онлайн-процедур убезпечення персональних даних користувачів Інтернет 47 2.5 Висновки до другого розділу 48 3 АНАЛІЗ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ТА БЕЗПЕКА КОРИСТУВАЧІВ ІНТЕРНЕТУ НА ПРИКЛАДІ ОБРАНИХ ОНЛАЙН-ПРОЦЕДУР 51 3.1 Характеристики загроз безпеці користувачів мережі Інтернет 51 3.1.1 Відчуття безпеки користувачів Інтернету 52 3.1.2 Відгуки про безпеку персональних даних та іншої приватної інформації користувачів Інтернет 65 3.2 Висновок до третього розділу 74 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 77 4.1 Синдром професійного вигорання в ІТ 77 4.2 Організаційні заходи та технічні засоби із забезпечення пожежної безпеки 78 4.3 Планування та порядок проведення евакуації населення з районів наслідків впливу НС техногенного та природного характеру 79 4.4 Організація оповіщення і зв’язку у надзвичайних ситуаціях техногенного та природного характеру 80 4.5 Висновки до четвертого розділу 82 ВИСНОВКИ 84 ПЕРЕЛІК ДЖЕРЕЛ 86 ДОДАТКИ 93uk_UA
dc.format.extent67-
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subjectкомп’ютерні наукиuk_UA
dc.subjectрозумне містоuk_UA
dc.subjectсистеми підсистемuk_UA
dc.subjectскладна системаuk_UA
dc.subjectскладністьuk_UA
dc.subjectфункціонуванняuk_UA
dc.subjectінформаційні технологіїuk_UA
dc.subjectcomplex systemuk_UA
dc.subjectcomplexityuk_UA
dc.subjectfunctioninguk_UA
dc.subjectinformation technologiesuk_UA
dc.subjectsmart cityuk_UA
dc.subjectsystems of subsystemsuk_UA
dc.titleДослідження онлайн-процедур убезпечення персональних даних користувачів Інтернетuk_UA
dc.title.alternativeStudy Of Online Procedures For Securing Personal Data Of Internet Usersuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Катрич Роман Володимирович, 2024uk_UA
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.9uk_UA
dc.relation.references1 Anderson, R. Security Engineering: A Guide to Building Dependable Distributed Systems. 3rd Edition. New York: John Wiley & Sons, 2018. 1232 сuk_UA
dc.relation.references2 Apanowicz, J. Metodologiczne uwarunkowania pracy naukowej. Warszawa, 2005. S. 54uk_UA
dc.relation.references3 Babie, E. Podstawy badań społecznych. Warszawa, 2008. S. 166uk_UA
dc.relation.references4 Chen, L., Wang, H., & Zhou, S. Role–Based Access Control: Benefits and Challenges in Large–Scale Systems. Information Security Journal. 2020. Т. 24, № 8. P. 65 – 80uk_UA
dc.relation.references5 Cheng, L., Wang, H., & Zhou, S. Role–based access control: benefits and challenges. Information Security Journal. 2020. Vol. 29, No. 1. P. 76 – 85uk_UA
dc.relation.references6 Cieślarczyk, M. Metody, techniki i narzędzia badawcze oraz elementy statystyki stosowane w pracach magisterskich i doktorskich. Akademia Obrony Narodowej, 2006uk_UA
dc.relation.references7 Dmytriv, Dmytro, et al. «Industry 4.0 technologies for smart households.» (2024)uk_UA
dc.relation.references8 Duda, Oleksii, et al. «Information technology platform for the selection and analytical processing of information on COVID-19.» 2021 IEEE 16th International Conference on Computer Sciences and Information Technologies (CSIT). Vol. 2. IEEE, 2021uk_UA
dc.relation.references9 Duda, Oleksii, et al. «Information technology sets formation and» TNTU Smart Campus» services network support.» ITTAP. 2023uk_UA
dc.relation.references10 ENISA. European Union Agency for Cybersecurity. URL: https://enisa.europa.eu (дата звернення: 10.10.2024)uk_UA
dc.relation.references11 GDPR, General Data Protection Regulation. URL: https://gdpr.eu (дата звернення: 10.10.2024)uk_UA
dc.relation.references12 Hong, S. Innovation and Growth: The Role of International Trade. New York: Springer, 2012. 324 puk_UA
dc.relation.references13 Infosecurity. Cybersecurity Trends Report 2021. London: Infosecurity Group, 2021. 112 puk_UA
dc.relation.references14 Jakobsson, M., & Myers, S. Statistical Methods in Genetics. Cambridge: Cambridge University Press, 2006. 312 puk_UA
dc.relation.references15 Johnson, M., & Zhang, H. Multi-Factor Authentication in Online Systems: A Comprehensive Analysis. International Journal of Cybersecurity. 2021. Т. 34, № 5uk_UA
dc.relation.references16 McAfee. Threats Report: Navigating a Digital Age. Santa Clara: McAfee LLC, 2019. 98 puk_UA
dc.relation.references17 NIST SP 800-63B. URL: https://nvlpubs.nist.gov (дата звернення: 12.11.2024)uk_UA
dc.relation.references18 Pasichnyk, Volodymyr. «Information and technological tools for analysis and visualization of open data in smart cities.» (2024)uk_UA
dc.relation.references19 Ponemon Institute. 2021 Cost of Data Breach Report. URL: https://ponemon.org (дата звернення: 12.11.2024)uk_UA
dc.relation.references20 Rescorla, E. SSL and TLS: Designing and Building Secure Systems. Addison–Wesley, 2018. 300 puk_UA
dc.relation.references21 Rivest, R. L., Shamir, A., & Adleman, L. A method for obtaining digital signatures and public–key cryptosystems. Communications of the ACM, 21 (2), 1978, 120 – 126 ppuk_UA
dc.relation.references22 Rodriguez, C. Privacy Policy Transparency as the Foundation of User Trust in Online Services. Data Privacy Research Journal. 2020. Т. 15, № 3. С. 45 – 61uk_UA
dc.relation.references23 Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. New York: John Wiley & Sons, 1996. 758 puk_UA
dc.relation.references24 Skarga.ua. URL: www.skarga.uauk_UA
dc.relation.references25 Smith, D., & Taylor, G. Automated Privacy Policy Enforcement Using Machine Learning Techniques. Journal of Data Protection. 2021. Т. 12, № 4. С. 122 – 135uk_UA
dc.relation.references26 Stanko, Andrii, et al. «Artificial Intelligence of Things (AIoT): Integration Challenges and Security Issues» (2024)uk_UA
dc.relation.references27 Stinson, D. R., & Paterson, M. B. Cryptography: Theory and Practice. CRC Press, 2018. 350 puk_UA
dc.relation.references28 Symantec. Internet Security Threat Report. Mountain View: Symantec Corporation, 2020. 120 puk_UA
dc.relation.references29 Sztumski, J. Wstęp do metod i technik badań społecznych. Katowice, 2005. P. 68uk_UA
dc.relation.references30 Zillya! Антивірусні рішення. URL: https://zillya.ua (дата звернення: 22.11.2024)uk_UA
dc.relation.references31 Zimmermann, P. PGP User’s Guide. MIT Press, 2017. 250 puk_UA
dc.relation.references32 Бакшаєва О. В., Ковальчук І. М. Психоемоційний стан працівників ІТ-сфери в умовах сучасного робочого середовища. Науковий журнал «Психологія праці». – 2020. – № 4 (15). – С. 45 – 48uk_UA
dc.relation.references33 Воронова Н. Професійне вигорання: причини, наслідки, шляхи подолання Журнал «Охорона праці». – 2019. – № 2 (8). – С. 32 – 37uk_UA
dc.relation.references34 Гончаренко, С. М. Системи і методи захисту інформації. Дніпро: ДДУ, 2017. 272 сuk_UA
dc.relation.references35 Гринчишин, Я. М. Конспект лекцій з навчальної дисципліни «Методологія наукових досліджень у фінансах». Львів, 2018. С. 4uk_UA
dc.relation.references36 Держспецзв’язку. Стратегія кібербезпеки України. URL: https://dsszzi.gov.ua (дата звернення: 25.11.2024)uk_UA
dc.relation.references37 Джонсон, Р. Ефективність багатофакторної аутентифікації в інформаційних системах. Journal of Security and Privacy. 2021. Vol. 10, No. 2. P. 32 – 45uk_UA
dc.relation.references38 ДССЗЗІ України. Аналітичний звіт про стан кібербезпеки України за 2022 рік. Київ: Державна служба спеціального зв’язку та захисту інформації України, 2022. 85 сuk_UA
dc.relation.references39 ДСТУ ISO/IEC 27001:2015. Інститут стандартизації України. Київ: ДП «УкрНДНЦ», 2015uk_UA
dc.relation.references40 Жеребкін, В. Є. Логіка. Харків-Київ: «Основа», «Знання», 1999. С. 12uk_UA
dc.relation.references41 Журнал «Кібербезпека та захист інформації». Видається НТУУ «КПІ ім. І. Сікорського»uk_UA
dc.relation.references42 Закон України «Про захист персональних даних». Відомості Верховної Ради України, 2010, № 34, ст. 481uk_UA
dc.relation.references43 Закон України «Про інформацію». Відомості Верховної Ради України, 1992, № 48, ст. 650uk_UA
dc.relation.references44 Закон України «Про телекомунікації». Відомості Верховної Ради України, 2004, № 12, ст. 155uk_UA
dc.relation.references45 Зварич, І. В. Інформаційна безпека в мережі Інтернет: правові та технічні аспекти. Львів: Науковий вісник НУ «Львівська політехніка», 2021. 284 сuk_UA
dc.relation.references46 Іваненко, Т. О. Сучасні підходи до управління інформаційною безпекою. Харків: Видавництво ХНУ, 2021. 150 сuk_UA
dc.relation.references47 Іванов, В. П. Захист інформації в Інтернет-мережах. Київ: Техніка, 2022. 198 сuk_UA
dc.relation.references48 Карачка, А. Ф. Технології захисту інформації. Тернопіль: ТНЕУ, 2017. С. 7uk_UA
dc.relation.references49 Климаш, О. М. Використання інноваційних підходів у сучасній освіті. Київ: Наукова думка, 2022. 256 сuk_UA
dc.relation.references50 Ковальчук, О. П. Технології захисту персональних даних в умовах кіберзагроз. Київ: Видавництво КНУ ім. Т. Шевченка, 2019. 198 сuk_UA
dc.relation.references51 Конвенція Ради Європи «Про захист фізичних осіб при автоматизованій обробці персональних даних» від 28 січня 1981 рокуuk_UA
dc.relation.references52 Конституція України. Відомості Верховної Ради України, 1996, № 30, ст. 141uk_UA
dc.relation.references53 Кудряшов, М. І. Інформаційна безпека та захист даних. Київ: Наукова думка, 2020. 312 сuk_UA
dc.relation.references54 Лі, М., & Чжан, Х. Багатофакторна аутентифікація: сучасні підходи та перспективи. International Journal of Cybersecurity. 2020. Vol. 12, No. 3. P. 145 – 158uk_UA
dc.relation.references55 Маклюен, Г. М. Понимание Медиа: Внешние расширения человека / Пер. з англ. В. Николаева; Закл. Вавилова, М. Жуковский: «КАНОН-пресс-Ц», «Кучково поле», 2003. 464 с. (Приложение к серии «Публикации Центра Фундаментальной Социологии»). С. 288 – 295uk_UA
dc.relation.references56 Мельник, І. В., Петренко, Л. С., & Бойко, А. Ю. Методи і засоби захисту інформаційних систем. Львів: ЛНУ, 2019. 318 сuk_UA
dc.relation.references57 Мельничук, В. С. Методи криптографічного захисту даних у цифрових мережах. Науковий вісник КПІ, 2022. № 12. С. 67 – 74uk_UA
dc.relation.references58 Методика планування заходів з евакуації: затверджена наказом Міністерства внутрішніх справ України від 10 липня 2017 року № 579. – Київ: Міністерство внутрішніх справ України, 2017. – 50 сuk_UA
dc.relation.references59 Міністерство освіти і науки України. Офіційний сайт. URL: https://mon.gov.ua, 2021uk_UA
dc.relation.references60 Національна поліція України. Аналітичний звіт щодо інформаційної безпеки, 2022uk_UA
dc.relation.references61 Олійник, В. Г. Актуальні питання інформаційної безпеки. Львів: Видавництво «Світ», 2023uk_UA
dc.relation.references62 Павленко, О. М. Біометрична аутентифікація в сучасних інформаційних системах. Одеса: ОНПУ, 2021. 224 сuk_UA
dc.relation.references63 Петренко, О. М., та ін. Захист інформації: практичні аспекти. Одеса: ОНУ, 2022uk_UA
dc.relation.references64 Петров, І. В. Інформаційна безпека: підходи та методи. Київ: Політехніка, 2021uk_UA
dc.relation.references65 Поняття загроз інформаційній безпеці. URL: https://pidru4niki.com/12800528/politologiya/ponyattya_zagroz_informatsiyniy_bezpetsiuk_UA
dc.relation.references66 Постанова Кабінету Міністрів України від 30.10.2013 № 841uk_UA
dc.relation.references67 Романенко, О. С. Основи криптографії та захисту інформації. Харків: ХНУРЕ, 2018. 256 сuk_UA
dc.relation.references68 Савчук, Л. М. Розвиток креативного мислення у школярів. Львів: Видавництво Львівського університету, 2021. 198 сuk_UA
dc.relation.references69 Самсонов, В. В. Методи та засоби Інтернет-технологій. Київ: Видавництво «Техніка», 2015. С. 225.uk_UA
dc.relation.references70 Семенюк, Р. П. Правові аспекти захисту персональних даних в Україні. Харків: Юридичний вісник, 2020. 215 сuk_UA
dc.relation.references71 Сергієнко, І. П. Інформаційна безпека в сучасних умовах. Київ: Видавництво «Наукова думка», 2022. 200 сuk_UA
dc.relation.references72 Сидоренко, В. Ю. Методи аналізу даних. Київ: Наука, 2020uk_UA
dc.relation.references73 Сидоренко, В. Ю. Нові тенденції в інформаційній безпеці. Київ: Наука, 2024uk_UA
dc.relation.references74 Татаров, І. В. Інформаційні технології у забезпеченні конфіденційності персональних даних. Запоріжжя: Видавництво ЗНУ, 2019. 174 сuk_UA
dc.relation.references75 Українська мережа інформаційної безпеки. Київ: Видавництво «Безпека», 2021. 150 сuk_UA
dc.relation.references76 Українська мережа інформаційної безпеки. Річний звіт, 2021uk_UA
dc.relation.references77 Харківський національний університет радіоелектроніки (ХНУРЕ). Офіційний сайт. URL: https://nure.ua (дата звернення: 01.12.2024)uk_UA
dc.relation.references78 Цивільний кодекс України. Відомості Верховної Ради України, 2003, № 40 – 44, ст. 356uk_UA
dc.relation.references79 Ченга, І. В., та ін. Захист інформації в комп’ютерних мережах. Харків: ХНУ, 2020. 220 с.uk_UA
dc.relation.references80 Янковський, А. Шифрування та його роль у забезпеченні конфіденційності даних. Журнал інформаційної безпеки. 2019. № 4. С. 112 – 119uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:122 — комп’ютерні науки

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Mag_2024_SNmz-61_Каtrych_R_V.pdfДипломна робота1,57 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları